La mécanique quantique est l’étude de la physique au niveau d’objets incroyablement petits – plus petits que les atomes. Quiconque s’est penché sur des théories comme la dualité onde-particule et l’intrication sait que les choses peuvent devenir confuses (et... Lire plus
Blog
Comment changer la méthode de hachage des mots de passe dans Active Directory
Les mots de passe sont généralement associés à tous les aspects de la sécurisation des systèmes informatiques. Dans la plupart des environnements, ils sont protégés à l’aide d’un hachage de mot de passe. La méthode de hachage utilisée peut... Lire plus
Introduction aux listes de mots de passe interdits dans Active Directory
La sécurité dans le cloud est devenue une préoccupation majeure pour les administrateurs, à mesure que ces plateformes gagnent en popularité. Utilisées quotidiennement, elles hébergent un large éventail de ressources auxquelles les équipes doivent pouvoir accéder en toute sécurité,... Lire plus
Et le prix du film le plus populaire utilisé dans les mots de passe revient à…
Il y a quelques semaines, à l’occasion de l’ouverture de la saison de la Major League Baseball, nous avons révélé les noms d’équipes les plus utilisés dans les mots de passe compromis, véritables coups de circuit pour les hackers.... Lire plus
Pulvérisation de mots de passe : guide d’attaque et conseils de prévention
L’expression « spray and pray » trouve probablement son origine dans l’armée. Elle est utilisée pour décrire les tirs imprécis d’armes automatiques dans l’espoir que l’un des tirs trouve sa cible. Elle désigne aujourd’hui toute stratégie reposant sur le nombre de... Lire plus
Password spraying: Attack guide and prevention tips
The phrase ‘spray and pray’ likely came from the military, used to describe inaccurately firing automatic weapons in the hope that one shot eventually found its mark. It’s now used to describe any scenario where a strategy relies on... Lire plus
La MFA seule ne suffit pas : protégez mots de passe et connexion
Un système qui n’est sécurisé que par un nom d’utilisateur et un mot de passe s’expose à des risques. Les recherches menées par Microsoft estiment que plus de 99 % des attaques par prise de contrôle de compte peuvent être... Lire plus
[Nouvelle recherche] Quels mots de passe sont utilisés par les attaquants contre les ports RDP ?
L’équipe de recherche de Specops a analysé 15 millions de mots de passe utilisés pour attaquer les ports RDP, lors d’attaques en direct contre des réseaux qui ont lieu en ce moment même. Notre équipe a identifié les dix... Lire plus
La cybersécurité dans le domaine de la santé : comment prévenir le partage de mots de passe ?
Dans le secteur de la santé, où chaque seconde compte et où le bien-être des patients est la priorité absolue, le partage de mots de passe peut sembler une solution rapide et pratique pour gagner du temps. Les professionnels... Lire plus
Savoir réagir : que faire en cas de cyberattaque par usurpation d’identifiants ?
Les attaques par usurpation d’identifiants sont particulièrement prisées des hackers en raison de la facilité d’accès aux mots de passe compromis, souvent disponibles à l’achat en ligne. Lorsqu’un identifiant est exposé, le risque de dommages est considérable : les... Lire plus





